انتشار کد اثبات مفهومی برای آسیب‌پذیری در runc
کد اثبات مفهومی (PoC) یک آسیب‌پذیری که اخیرا کشف‌شده و با شناسهCVE-۲۰۱۹-۵۷۳۶  شناخته می‌شود، اکنون بصورت عمومی در دسترس است.
وب‌سایت SecurityAffairs، هفته گذشته، آسیب‌پذیری جدیدی با شناسه CVE-۲۰۱۹-۵۷۳۶ که بر روی runc، کانتینر Docker، containerd،Podman  و CRI-O تاثیر می‌گذارد، کشف ‌شد.
چنین نوع آسیب‌پذیری می‌تواند تأثیر قابل‌توجهی در محیط IT داشته ‌باشد. عامل بهره‌برداری از آن می‌تواند محیط ایزوله را دور زده و روی کل کانتینر میزبان اثرگذار باشد و در نهایت باعث آسیب‌رساندن به صدها و هزاران کانتینر دیگر در حال ‌اجرا روی آن شود. این نقص می‌تواند روی پلت‌فرم‌های ابری محبوب، از جمله AWS، Google Cloud  و چندین توزیع لینوکس تاثیرگذار باشد.
کد اثبات مفهومی کانتینر در GitHub منتشرشده و اجرای آن نیاز به دسترسی ریشه در داخل حامل دارد. بهره‌برداری از این نقص با بازنویسی و اجرایrunc  باینری سیستم‌های میزبان داخل کانتینر ممکن‌خواهد شد.
مهاجم باید دستور اجرا را وارد یک کانتینر کرده و باینری مخربی را که قابلیت گوش ‌دادن دارد، آغاز کند. هنگامی که کسی (مهاجم یا قربانی)، برای ورود به کانتینر از docker استفاده‌کند، این مشکل بوجود می‌آید که اجازه اجرای کد در سطح ریشه را خواهد داد. کد اثبات مفهومی به یک کانتینر مخرب اجازه می‌دهد با حداقل تعامل با کاربر، باینری runc میزبان را بازنویسی‌کرده و قابلیت اجرای کد در سطح ریشه روی میزبان را به‌دست‌آورد. با بازنویسی runc در میزبان، سیستم دیگر قادر به راه اندازی کانتینرهایDocker  نخواهد بود. تهیه نسخه پشتیبان از usr /bin /docker-runc  یا /usr /bin /runc/ بسته به سیستم میزبان، راه‌حل مناسبی برای پیشگیری از این امر است.
سناریوی دومی برای بهره‌برداری از این نقص وجود دارد که شامل استفاده از یک ایمیج مخرب Docker است و باعث سوءاستفاده بدون نیاز به اجرا درون کانتینر خواهد شد.
Docker نسخه v۱۸,۰۹.۲ را برای حل این مسئله منتشرکرد، اما طبق گفته کارشناسان، هزاران مورد از نسخه‌های Docker که بیشتر در ایلات متحده و چین هستند، هنوز به صورت آنلاین آسیب‌پذیرند.
تنظیمات پیش‌فرض Red Hat Enterprise لینوکس و Red Hat OpenShift محافظت‌ شده هستند، اما توزیع‌های لینوکس Debian و Ubuntu در حال تلاش برای رفع این مشکل هستند. Google Cloud وAWS  به مشتریان خود توصیه کردند تا کانتینر را به‌روزرسانی کنند.
همچنینVMware  تأیید کرد که محصولاتش تحت ‌تاثیر این آسیب‌پذیری قرار گرفته و وصله‌هایی برای رفع آسیب‌پذیری در محصولات مختلف خود عرضه‌ کرده ‌است. وصله‌ها برای موارد زیر منتشر شده‌اند:
(VMware Integrated OpenStack with Kubernetes (VIO-K
VMware PKS
(VMware vCloud Director Container Service Extension  (CSE
(vSphere Integrated Containers (VIC

بهره‌برداری موفق از این نقص ممکن است به یک کانتینر مخرب اجازه ‌دهد که محتوای باینری runc میزبان را بازنویسی کرده و کد دلخواهی را اجرا کند.

منبع :
جستجو در سایت
تبلیغات
درباره ما

مجله اینترنتی دیپروتد نشریه مجازی بر بستر اینترنت به مسائل آموزشی و مقالات پیرامون کسب وکار های نوپا یا استارت آپ ها و سبک زندگی است فعالیت و محتوای مطالب ارائه شده در سایت همه بیشتر در حوزه مدیریت، کارآفرینی ، روانشناسی ،اقتصادی و فناوری اطلاعات است نام اصلی دیپروتد "ریشه های عمیق " با مجوز رسمی از هیات نظارت برمطبوعات مشغول به فعالیت است

ما را در شبکه های اجتماعی دنبال کنید